Pengertian Cyber Espionage berserta contoh kasusnya & UU
Definisi Cyber Espionage
Cyber memata-matai
atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin
dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam),
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya melibatkan penggunaan
akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari
masing-masing komputer atau jaringan secara keseluruhan untuk strategi
keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase .
Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs
jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber espionage,
biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat
tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada
sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
Cyber espionage merupakan salah satu tindak pidana
cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data
pentingnya tersimpan dalam satu sistem yang computerize.
Faktor
Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong
penyebab terjadinya cyber espionage adalah sebagai berikut :
1. Faktor
Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan
2. Faktor
Ekonomi
Karna latar belakang ekonomi orang bisa
melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin
mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor
Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial
Budaya :
·
Kemajuan Teknologi Infromasi
Karena teknologi sekarang
semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta
teknologi dan mendorong mereka melakukan eksperimen.
·
Sumber Daya Manusia
Banyak sumber daya manusia yang
memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kejahatan cyber.
·
Komunitas
Untuk membuktikan keahlian mereka
dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka
telah melanggar peraturan ITE.
Metode
Mengatasi Cyber Espionage
10
cara untuk melindungi dari cyber espionage :
1.
Bermitra dengan pakar keamanan informasi
untuk sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2.
Tahu mana aset perlu dilindungi dan
risiko operasional terkait masing-masing.
3.
Tahu mana kerentanan Anda berbohong.
4.
Perbaiki atau mengurangi kerentanan
dengan strategi pertahanan-mendalam.
5.
Memahami lawan berkembang taktik,
teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif
anda seperti yang diperlukan.
6.
Bersiaplah untuk mencegah serangan atau
merespon secepat mungkin jika Anda dikompromikan.
7.
Sementara pencegahan lebih disukai,.
Deteksi cepat dan respon adalah suatu keharusan.
8.
Memiliki rencana jatuh kembali untuk apa
yang akan anda lakukan jika anda adalah korban perang cyber.
9.
Pastikan pemasok infrastruktur kritis
belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan
integritas sistem yang disediakan oleh pemasok.
10.
Infrastruktur TI penting Sebuah bangsa
tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan
untuk beroperasi independen jika krisis keamanan cyber muncul.
Cara
mencegah Cyber Espionage
Adapun cara untuk
mencegah terjadinya kejahatan ini diantaranya :
1.
Perlu adanya cyber law, yakni hukum yang
khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan
ini berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih intensif
kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan
data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.
Para pengguna juga diharapkan untuk
lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
Mengamankan
sistem dengan cara :
a) Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
b) Memasang
Firewall
c) Menggunakan
Kriptografi
d) Secure
Socket Layer (SSL)
e) Penanggulangan
Global
f) Perlunya
Cyberlaw
g) Perlunya
Dukungan Lembaga Khusus
Contoh
Kasus Cyber Espionage
1. RAT Operasi Shady" (Remote
Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu pencipta
virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan
melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3. TROJANGATE
Skandal perusahaan yang
telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada
hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen
telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan
data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah
virus computer spyware.
4. Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan
sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan
Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat
belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm
yang mampu membajak akun Twitter dan menular melalui postingannya, dan
menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak
kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi
target, pada Agustus 2009
diserang oleh penjahat cyber yang mengiklankan video
erotis. Ketika pengguna mengkliknya, maka otomatis mendownload
Trojan-Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password
pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari
Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.
5. Pencurian Data Pemerintah
Pencurian dokumen
terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin
Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2
Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena
Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.
Berikut
ini adalah malware-malware yang berhasil diinvestigasi yang memang ditujukan
untuk menyerang timur tengah :
·
Stuxnet
Stuxnet ditemukan pada
juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk
menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan
untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran.
Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic
games” di bawah komando langsung dari George W. Bush yang memang ingin
menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar
lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut
dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian
untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC
yang digunakan untuk mengatur proses industri dalam program nukliriran.
·
Duquworm
Duqu terungkap pada
september 2011, analis mengatakan source code pada duqu hampir mirip dengan
source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda
dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan
intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk
menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan
celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital
curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang
kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat
digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan
bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir
iran.
·
Gauss
Pada awal bulan agustus 2012,
kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata
yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada
bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling
banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti
Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password
pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi.
Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
·
Mahdi
Trojan pencuri data
Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012.
Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi
dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer
dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini
ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat
arab dan arab saudi, juga termasuk pada sistem infrastruktur penting
perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang
bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat
attachment yang disisipkan pada word/power point pada situs jejaring sosial.
·
Flame
Flame ditemukan pada
bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer
departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa
FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari
2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak
2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel,
sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat
digital tipuan dan menyebar lewat USB drive, local network atau shared printer
kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas
jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame
diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari
perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata
biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip
dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari
proyek “Olympic Games Project”.
·
Wiper
Pada april 2012 telah
dilaporkan malware yan menyerang komputer di departement perminyakan iran dan
beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”.
Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf.
Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware
stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan
investigator untuk mencari sampel infeksi virus tersebut.
·
Shamoon
Ditemukan pada awal
agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk
espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun
ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan
minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti
stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error
pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi
Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan
gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
UU
mengenai Cyber Espionage
UU ITE (Undang-Undang
Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi
bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat
peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia,
karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur tentang cyber espionage adalah
sebagai berikut :
1) Pasal
30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun
dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2) Pasal
31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal
30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal 47 Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 31 ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
0 Response to "Pengertian Cyber Espionage berserta contoh kasusnya & UU"
Posting Komentar